Не все конфиденциальные документы, опубликованные WikiLeaks за последние несколько лет, были получены от анонимных информаторов, заявила фирма Tiversa. Есть основания считать, что по крайней мере некоторые документы были получены WikiLeaks путем поиска в пиринговых сетях, произведенного ими самими.
Заявления Tiversa были сразу отклонены Марком Стивенсом, юристом WikiLeaks, который сообщил Bloomberg News, что они "абсолютно неверны во всех отношениях".
Tiversa, чьим клиентом является и ФБР, помогает организациям следить за сетями P2P на предмет поиска утечки данных.
За последние несколько лет компания раскрыла несколько сенсационных примеров размещения конфиденциальной информации в сетях совместного доступа.
Например, в 2009 году Tiversa объявили Конгрессу, что нашла данные Секретной Службы США о конспиративной квартире Семьи Президента США, наряду с маршрутами автомобильной колонны президента, в сети Lime-Wire. Ранее в том же году Tiversa объявила о том, что нашла секретные данные о вертолете президента Marine One просматривая файлы в P2P сети.
Директор Tiversa Скотт Хэррер сказал, что компания по обеспечению безопасности раскопала бесчисленное множество конфиденциальных документов в сетях P2P, которые были позже опубликованы на WikiLeaks. Сайт компромата утверждает, что все эти документы были анонимно "слиты".
Например, в 2009 году в WikiLeaks опубликовали документ, который раскрывал конфиденциальную информацию об обновлениях инфраструктуры в Pacific Missile Range Facility Пентагона на Гавайских островах. WikiLeaks утверждают, что получили документ из источника, хотя он и был доступен в сети P2P как минимум за 2 месяца до размещения у них, согласно докладу Bloomberg.
Bloomberg также ссылался на размещение WikiLeaks того, что называли "просочившимся" расчётным документом, который содержал детализированную информацию о потенциальных целях террористов в Фресно, Калифорнии. Доклад сообщает, что данные были неумышленно размещены в сети совместного доступа к файлам калифорнийским государственным служащим в августе 2008 года.
В интервью Хэррер предоставил еще 2 примера для Computerworld.
Он сказал, что публикация средства Computer Online Forensics Evidence Extractor (COFEE) компании Microsoft и прилагающейся документации в ноябре 2009 года на WikiLeaks случилась через несколько недель после того, как информация стала доступна в сетях P2P. Заявление WikiLeaks насчет документа Microsoft утверждает, что документ был получен из источника, хотя это кажется связанным с его первоначальной доступностью в пиринговых сетях.
Хэррер добавил, что Tiversa в прошлом наблюдала несколько целевых поисков в P2P сетях конфиденциальной информации, совершаемых с компьютеров с шведскими IP адресами. Практически во всех случаях компьютеры разыскивали информацию, позже опубликованную на WikiLeaks, добавил Хэррер.
"Для нас является очевидным, что много публикаций WikiLeaks взяты из P2P сетей", - сказал он. "Мы, по сути, знали это с тех пор, как они начали работать в 2006 году".
Согласно Tiversa и другим компаниям по обеспечению безопасности, сети P2P стали кладом с информацией для воров и сборщиков данных. В большинстве случаев всё, что нужно для сбора информации – это введение нескольких ключевых слов в строку поиска. Часто такая охота за информацией не является нелегальной, потому что информация уже публично доступна каждому в сети, сказал Хэррер.
Главный вопрос – это не способ, как WikiLeaks заполучила эту информацию, а то, что они могут с ней делать, сказал Эрик Джонсон, профессор управления в Tuck School of Business в Dartmouth College.
"Я могу полностью поверить в то, что информация из P2P появляется в конечном итоге на WikiLeaks", - сказал Джонсон, который давал показания по делу перед Конгрессом. Он также добавил, что самое важное - "то, что WikiLeaks, предлагает совершенно новый канал для такого рода утечек".
"Для директора по инвестициям одной из 500 крупнейших компаний США не важно, как в WikiLeaks заполучают информацию", - сказал Джонсон. "На самом деле имеет значение то, что WikiLeaks может увеличить распространение этой информации в тысячи раз".
Заявления Tiversa были сразу отклонены Марком Стивенсом, юристом WikiLeaks, который сообщил Bloomberg News, что они "абсолютно неверны во всех отношениях".
Tiversa, чьим клиентом является и ФБР, помогает организациям следить за сетями P2P на предмет поиска утечки данных.
За последние несколько лет компания раскрыла несколько сенсационных примеров размещения конфиденциальной информации в сетях совместного доступа.
Например, в 2009 году Tiversa объявили Конгрессу, что нашла данные Секретной Службы США о конспиративной квартире Семьи Президента США, наряду с маршрутами автомобильной колонны президента, в сети Lime-Wire. Ранее в том же году Tiversa объявила о том, что нашла секретные данные о вертолете президента Marine One просматривая файлы в P2P сети.
Директор Tiversa Скотт Хэррер сказал, что компания по обеспечению безопасности раскопала бесчисленное множество конфиденциальных документов в сетях P2P, которые были позже опубликованы на WikiLeaks. Сайт компромата утверждает, что все эти документы были анонимно "слиты".
Например, в 2009 году в WikiLeaks опубликовали документ, который раскрывал конфиденциальную информацию об обновлениях инфраструктуры в Pacific Missile Range Facility Пентагона на Гавайских островах. WikiLeaks утверждают, что получили документ из источника, хотя он и был доступен в сети P2P как минимум за 2 месяца до размещения у них, согласно докладу Bloomberg.
Bloomberg также ссылался на размещение WikiLeaks того, что называли "просочившимся" расчётным документом, который содержал детализированную информацию о потенциальных целях террористов в Фресно, Калифорнии. Доклад сообщает, что данные были неумышленно размещены в сети совместного доступа к файлам калифорнийским государственным служащим в августе 2008 года.
В интервью Хэррер предоставил еще 2 примера для Computerworld.
Он сказал, что публикация средства Computer Online Forensics Evidence Extractor (COFEE) компании Microsoft и прилагающейся документации в ноябре 2009 года на WikiLeaks случилась через несколько недель после того, как информация стала доступна в сетях P2P. Заявление WikiLeaks насчет документа Microsoft утверждает, что документ был получен из источника, хотя это кажется связанным с его первоначальной доступностью в пиринговых сетях.
Хэррер добавил, что Tiversa в прошлом наблюдала несколько целевых поисков в P2P сетях конфиденциальной информации, совершаемых с компьютеров с шведскими IP адресами. Практически во всех случаях компьютеры разыскивали информацию, позже опубликованную на WikiLeaks, добавил Хэррер.
"Для нас является очевидным, что много публикаций WikiLeaks взяты из P2P сетей", - сказал он. "Мы, по сути, знали это с тех пор, как они начали работать в 2006 году".
Согласно Tiversa и другим компаниям по обеспечению безопасности, сети P2P стали кладом с информацией для воров и сборщиков данных. В большинстве случаев всё, что нужно для сбора информации – это введение нескольких ключевых слов в строку поиска. Часто такая охота за информацией не является нелегальной, потому что информация уже публично доступна каждому в сети, сказал Хэррер.
Главный вопрос – это не способ, как WikiLeaks заполучила эту информацию, а то, что они могут с ней делать, сказал Эрик Джонсон, профессор управления в Tuck School of Business в Dartmouth College.
"Я могу полностью поверить в то, что информация из P2P появляется в конечном итоге на WikiLeaks", - сказал Джонсон, который давал показания по делу перед Конгрессом. Он также добавил, что самое важное - "то, что WikiLeaks, предлагает совершенно новый канал для такого рода утечек".
"Для директора по инвестициям одной из 500 крупнейших компаний США не важно, как в WikiLeaks заполучают информацию", - сказал Джонсон. "На самом деле имеет значение то, что WikiLeaks может увеличить распространение этой информации в тысячи раз".